{"id":2772,"date":"2024-07-11T12:05:10","date_gmt":"2024-07-11T17:05:10","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2772"},"modified":"2024-07-02T09:55:11","modified_gmt":"2024-07-02T14:55:11","slug":"el-robo-de-identidad-que-arruino-la-vida-de-un-joven-empresario","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-robo-de-identidad-que-arruino-la-vida-de-un-joven-empresario\/","title":{"rendered":"El robo de identidad que arruin\u00f3 la vida de un joven empresario"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Santiago era un joven empresario que hab\u00eda trabajado arduamente para construir su empresa de tecnolog\u00eda desde cero. A sus 28 a\u00f1os, hab\u00eda logrado posicionar su startup, TechNova, como una de las m\u00e1s prometedoras en el mercado de software. Todo parec\u00eda ir viento en popa; las inversiones flu\u00edan, los clientes estaban satisfechos y su equipo estaba motivado. Sin embargo, su \u00e9xito atrajo la atenci\u00f3n equivocada, y lo que sucedi\u00f3 despu\u00e9s cambi\u00f3 su vida para siempre.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Una ma\u00f1ana de oto\u00f1o, Santiago se despert\u00f3 con un mensaje de texto que lo dej\u00f3 helado: \u00abSu solicitud de pr\u00e9stamo ha sido aprobada. Por favor, confirme los detalles de su cuenta bancaria para proceder con la transferencia\u00bb. Santiago, confundido, revis\u00f3 su correo electr\u00f3nico y encontr\u00f3 m\u00faltiples notificaciones de bancos y entidades financieras confirmando la apertura de cuentas y solicitudes de cr\u00e9dito a su nombre. La alarma comenz\u00f3 a sonar en su cabeza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Santiago no recordaba haber solicitado ning\u00fan pr\u00e9stamo ni abierto nuevas cuentas. Con el coraz\u00f3n latiendo r\u00e1pidamente, se dirigi\u00f3 a su oficina, donde pas\u00f3 horas tratando de contactar a los bancos y bloquear las cuentas falsas. Pero el da\u00f1o ya estaba hecho. Los delincuentes hab\u00edan utilizado su informaci\u00f3n personal para obtener cr\u00e9ditos y realizar compras a su nombre, acumulando deudas astron\u00f3micas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>El estr\u00e9s y la angustia se apoderaron de Santiago<\/strong>. Cada d\u00eda llegaban nuevas notificaciones de deudas impagas, y su calificaci\u00f3n crediticia se desplomaba. Los inversores de TechNova comenzaron a preocuparse, y algunos retiraron su apoyo. La reputaci\u00f3n de Santiago estaba en juego, y su empresa comenzaba a tambalear.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Desesperado, Santiago contacto a un experto en la materia para investigar c\u00f3mo hab\u00eda ocurrido el robo de identidad. Lo que descubrieron fue alarmante: un hacker hab\u00eda accedido a sus datos personales a trav\u00e9s de una filtraci\u00f3n en un servicio de terceros que Santiago hab\u00eda utilizado a\u00f1os atr\u00e1s. La informaci\u00f3n, que inclu\u00eda su n\u00famero de seguro social, direcci\u00f3n, y fecha de nacimiento, hab\u00eda sido vendida en la dark web.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La situaci\u00f3n parec\u00eda desoladora, pero Santiago decidi\u00f3 no rendirse. Comenz\u00f3 un arduo proceso de recuperaci\u00f3n de su identidad. Present\u00f3 denuncias ante la polic\u00eda, contact\u00f3 a todas las agencias de cr\u00e9dito para disputar las deudas fraudulentas y trabaj\u00f3 con abogados para limpiar su historial financiero. Cada paso fue una batalla cuesta arriba, llena de burocracia y frustraci\u00f3n, pero Santiago estaba decidido a recuperar el control de su vida.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Mientras tanto, TechNova luchaba por mantenerse a flote. El equipo, solidario con Santiago, trabajaba horas extra para asegurar que los proyectos continuaran sin interrupciones. Los clientes leales ofrecieron su apoyo, y poco a poco, la empresa comenz\u00f3 a estabilizarse. Santiago tambi\u00e9n aprovech\u00f3 la oportunidad para implementar medidas de seguridad m\u00e1s rigurosas tanto en su vida personal como en su negocio, educando a su equipo y clientes sobre la importancia de proteger sus datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Pasaron meses antes de que Santiago viera un rayo de esperanza. Finalmente, las deudas fraudulentas fueron eliminadas de su historial crediticio, y su calificaci\u00f3n comenz\u00f3 a mejorar. Los inversores, impresionados por su resiliencia y determinaci\u00f3n, empezaron a regresar. TechNova no solo sobrevivi\u00f3, sino que tambi\u00e9n se fortaleci\u00f3, implementando nuevas pol\u00edticas de ciberseguridad y convirti\u00e9ndose en un modelo de integridad y protecci\u00f3n de datos en la industria.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hoy, Santiago comparte su historia en conferencias y seminarios, utilizando su experiencia para educar a otros sobre los peligros del robo de identidad y la importancia de la seguridad cibern\u00e9tica. Su mensaje es claro: \u00ab<strong>No subestimen el valor de su informaci\u00f3n personal. Prot\u00e9janla con todo lo que tengan, porque un peque\u00f1o descuido puede cambiar su vida en un instante<\/strong>\u00ab.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La historia de Santiago es un testimonio de lucha y superaci\u00f3n. A pesar del enorme desaf\u00edo que enfrent\u00f3, logr\u00f3 reconstruir su vida y su empresa, demostrando que con perseverancia y la ayuda adecuada, es posible recuperarse de los golpes m\u00e1s duros. Y aunque las cicatrices del robo de identidad permanecen, tambi\u00e9n sirven como recordatorio de la importancia de la vigilancia y la seguridad en el mundo digital de hoy.<\/span><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Santiago, un joven empresario de 28 a\u00f1os, vio su pr\u00f3spera empresa TechNova amenazada cuando un hacker rob\u00f3 su identidad para acumular deudas astron\u00f3micas. Tras un arduo proceso de recuperaci\u00f3n, logr\u00f3 restaurar su cr\u00e9dito y estabilizar su empresa. Ahora, Santiago educa sobre los peligros del robo de identidad y la ciberseguridad.<\/p>\n","protected":false},"author":1,"featured_media":2812,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,728,244],"tags":[115,756,758,755,19,754,752,201,753,757],"class_list":["post-2772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-historias-o-casos","category-seguridad-de-la-informacion","tag-ciberseguridad","tag-dark-web","tag-educacion-en-seguridad-digital","tag-fraude-financiero","tag-proteccion-de-datos","tag-recuperacion-de-identidad","tag-resiliencia-empresarial","tag-robo-de-identidad","tag-seguridad-cibernetica","tag-startups-de-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-II","jetpack-related-posts":[{"id":3068,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/como-evitar-el-robo-de-identidad-en-linea\/","url_meta":{"origin":2772,"position":0},"title":"\u00bfC\u00f3mo evitar el robo de identidad en l\u00ednea?","author":"Oscar Ordo\u00f1ez","date":"noviembre 19, 2024","format":false,"excerpt":"En el vasto mundo del internet, el robo de identidad es una amenaza creciente que puede tener consecuencias devastadoras para quienes lo sufren. Los delincuentes pueden utilizar tu informaci\u00f3n personal para realizar fraudes, acceder a tus cuentas bancarias y cometer otros delitos en tu nombre. Afortunadamente, existen varias medidas que\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-el-robo-de-datos-informaticos\/","url_meta":{"origin":2772,"position":1},"title":"\u00bfC\u00f3mo evitar el robo de datos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 3, 2022","format":false,"excerpt":"El desarrollo de Internet ha tra\u00eddo muchos aspectos positivos, pero tambi\u00e9n ha aumentado los riesgos en \u00e1reas como la protecci\u00f3n de datos. El entorno en l\u00ednea se ha convertido en un medio ideal para la aparici\u00f3n de piratas inform\u00e1ticos o delincuentes cibern\u00e9ticos, cuyo objetivo es robar datos de los usuarios\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":2772,"position":2},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3777,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/seguridad-en-infraestructuras-criticas-y-el-rol-del-zero-trust\/","url_meta":{"origin":2772,"position":3},"title":"Seguridad en infraestructuras cr\u00edticas y el rol del \u201cZero Trust\u201d","author":"Juan C.","date":"febrero 12, 2026","format":false,"excerpt":"Las infraestructuras cr\u00edticas son aquellas cuya interrupci\u00f3n afecta directamente la seguridad nacional, la econom\u00eda y la vida cotidiana de los ciudadanos. Entre las m\u00e1s relevantes se encuentran: energ\u00eda, transporte, salud, finanzas, agua y saneamiento, y telecomunicaciones. \u00bfPor qu\u00e9 los ciber-atacantes se orientan a servicios cr\u00edticos? Los atacantes se orientan a\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Seguridad en infraestructuras cr\u00edticas y el rol del \u201cZero Trust\u201d","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2002,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-datos-personales-corren-mayor-riesgo-en-colombia\/","url_meta":{"origin":2772,"position":4},"title":"\u00bfQu\u00e9 Datos Personales Corren Mayor Riesgo en Colombia?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2023","format":false,"excerpt":"En la era digital, la seguridad de los datos personales es una preocupaci\u00f3n creciente. Un reciente estudio en Colombia ha arrojado luz sobre los tipos de datos personales que son m\u00e1s susceptibles a riesgos de seguridad, destacando la necesidad urgente de protecci\u00f3n reforzada en ciertas \u00e1reas. Informaci\u00f3n Financiera: En la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1247,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-cumplir-la-ley-de-proteccion-de-datos-en-colombia\/","url_meta":{"origin":2772,"position":5},"title":"\u00bfPor qu\u00e9 debo cumplir la Ley de protecci\u00f3n de datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 30, 2023","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos en Colombia es un conjunto de normas y disposiciones que buscan garantizar la privacidad y la seguridad de los datos personales de los ciudadanos colombianos. Esta ley es de vital importancia, ya que el uso inadecuado de la informaci\u00f3n personal puede tener graves consecuencias\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2772"}],"version-history":[{"count":7,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2772\/revisions"}],"predecessor-version":[{"id":2820,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2772\/revisions\/2820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2812"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}